Tweet
Compartir
GENERACION HACK
CONOCIMIENTO DE LA CULTURA HACKER, ETICA, IDEOLOGIA Y MENTALIDAD. TRUCOS MSN, WINDOWS, LINUX, FACEBOOK, FIREFOX, EXPLORER, OFFICE, SOFTWARE Y HARDWARE, SEGURIDAD INFORMATICA, REDES, OPEN SOURCE, LIBERTAD DE CONOCIMIENTO, DESCARGAS, PROGRAMAS, APLICACIONES, VIDEOS, TUTORIALES, NOTICIAS Y MAS...
jueves, 21 de julio de 2011
La Historia Secreta de Los Hackers
Publicado por
Angelo Aufiero
a las
12:14 p. m.
0
OPINIONES
Enviar por correo electrónicoEscribe un blogCompartir con TwitterCompartir con FacebookCompartir en Pinterest
Etiquetas:
ELITE HACK,
ETICA,
HACKER,
HACKERS,
HACKERS FAMOSOS,
REPUTACION,
VERDADES
viernes, 21 de enero de 2011
Dos Kevins, Dos Hackers...
Tweet
Compartir
FUENTE: ALT1040 SALU2...
Últimamente ha habido un auge en la cultura hacker. Incluso hemos visto una reinterpretación del término: hay gente que está hackeando ciudades, su cuerpo y hasta su percepción del tiempo. La mayoría de las veces es gente que simplemente se pregunta ¿qué tan lejos podré llegar?
Hemos oído hablar de ellos en temas como el de Wikileaks, Anonymus y sus múltiples ataques DDoS; esta es una de las muchas historias de hackers que han tenido lo suyo con sistemas supuestamente seguros -como los de Visa, Mastercard y PayPal-.
Las cosas cambian pero los hackers se mantienen, es por eso que he decidido hacer un poco de memoria para recordar a dos famosos hackers que además de compartir el nombre de pila, compartían la necesidad de demostrar (y demostrarse) que pueden ser mejores. De cualquier manera, sus historias nos harán recordar que los hackers llevan ahí más de lo que creemos:
Kevin Poulsen
Kevin Poulsen era conocido en Internet como “Dark Dante”. A la edad de 23 años logró entrar a la red de computadoras de seguridad federal en EE.UU. y comenzó a jugar con archivos de una investigación sobre el presidente filipino Ferdinand Marcos. No era la primera vez que lo hacía, pero fue la primera vez que fue detectado. Cuando Poulsen supo que iban tras él, se dio a la huída. Pero no se mantuvo mucho tiempo offline.
Durante los 17 meses que estuvo huyendo de la ley hizo cosas sorprendentes. Hackeo al FBI y obtuvo algunas grabaciones secretas, además, con ayuda de unos amigos tomó el control de las líneas telefónicas de estaciones de radio en Los Angeles (EE.UU.) para asegurarse de ganar premios como dos carros Porsche, viajes y dinero en efectivo. Llegó a aparecer en el programa de televisión “Misterios sin resolver”, lo cual lo llevaría a ser reconocido, denunciado y atrapado.
En su juicio fue llamado el Hannibal Lecter del Crimen Computarizado; sus acusadores lograron mantenerlo 5 años en custodia sin derecho a fianza mientras trataban de encontrar evidencia. Pero Poulsen había hecho todo tan bien que sólo pudieron acusarlo de lavado de dinero y fraude, dejando fuera los cargos federales mayores por falta de pruebas. Salió libre, pero se le prohibió tocar una computadora por tres años.
Desde ese entonces Kevin Poulsen es un reportero respetable que escribe sobre seguridad informática para la revista Wired, además de escribir libros sobre el tema.
Kevin Mitnick
O uno de los más famosos de la historia, Mitnick ya se infiltraba a las computadoras del Departamento de Defensa de EE.UU. a la edad de 16 años. Uno de los crímenes más famosos de su juventud fue el robo de software de la empresa Digital Equipment Corporation con un valor de más de un millón de dólares.
El FBI lo empezó a buscar después de haberse infiltrado en sistemas del gobierno de California. Cuando Mitnick se dio cuenta de que estaba siendo perseguido, decidió huír. Siendo un fugitivo usaba un teléfono móvil y una laptop para infiltrarse en sistemas de todo el mundo, robando software, codigos de acceso y todo tipo de información que pudiera, incluídos 200,000 números de tarjetas de crédito (aunque nunca se le pudo demostrar que haya lucrado con esta información).
Pero para muchos (como Mitnick), hackear no es cuestión de dinero, sino de ser mejores que los demás. Es por eso que en 1994 decidió irrumpir en la computadora personal del especialista en seguridad de redes Tsutomu Shimomura, el cual tomó esto como una afrenta personal y empezó a colaborar con el FBI. Shimomura y Mitnick empezaron un gran juego virtual del gato y el ratón. Al final, los recursos que tenía el FBI y la habilidad de Shimomura fueron demasiado para una sola persona y Kevin Mitnick fue rastreado y arrestado el 15 de Febrero de 1995, después de dos años de persecución.
Gracias a los acuerdos que hizo en la corte, Mitnick sólo pasó cinco años y medio en prisión, ocho meses de los cuales fueron en confinamiento solitario debido a que sus acusadores habían convencido a la corte de que Mitnick podría activar y lanzar cohetes nucleares del gobierno solamente silbando los tonos apropiados al teléfono.
Desde que fue liberado, Mitnick fundó una compañía de seguridad informática llamada Mitnick Security Consulting y se ha convertido en orador en conferencias de seguridd y hacking.
FUENTE: ALT1040 SALU2...
Publicado por
Angelo Aufiero
a las
4:36 a. m.
0
OPINIONES
Enviar por correo electrónicoEscribe un blogCompartir con TwitterCompartir con FacebookCompartir en Pinterest
Etiquetas:
ELITE HACK,
ETICA,
HACKER,
HACKERS FAMOSOS,
INTERNET,
MENTALIDAD,
REPUTACION,
SEGURIDAD INFORMATICA,
VERDADES
Hackers
Publicado por
Angelo Aufiero
a las
3:30 a. m.
0
OPINIONES
Enviar por correo electrónicoEscribe un blogCompartir con TwitterCompartir con FacebookCompartir en Pinterest
Etiquetas:
HACKER
miércoles, 8 de diciembre de 2010
PROCEDIMIENTO PARA REGRESAR AL ANTERIOR FORMATO DE PERFIL DE , NUEVA DESCARGA
Tweet
Compartir
Si has intentado de todo y no puedes deshacerte del molesto y detestable nuevo formato de perfil de Facebook, descarga el archivo en este enlace y sigue la intrucciones.
NOTA: EL AUTOR NO SE RESPONSABILIZA POR EL MAL USO DE ESTE
TUTORIAL Y SUS POSIBLES CONSECUENCIAS.
TUTORIAL Y SUS POSIBLES CONSECUENCIAS.
Publicado por
Angelo Aufiero
a las
6:21 p. m.
0
OPINIONES
Enviar por correo electrónicoEscribe un blogCompartir con TwitterCompartir con FacebookCompartir en Pinterest
Etiquetas:
CONOCIMIENTOS BASICOS,
DESCARGAS,
Facebook,
formato,
perfil de Facebook,
Procedimientos,
Solucion de problemas,
TRUCOS HACK,
WINDOWS
viernes, 26 de noviembre de 2010
Nueva Descarga: Procedimiento para recuperar datos perdidos del Disco Duro
Tweet
Compartir
Si presentas problemas con tu Disco Duro,
este Procedimiento puede ayudar a recuperar
Publicado por
Angelo Aufiero
a las
7:52 a. m.
0
OPINIONES
Enviar por correo electrónicoEscribe un blogCompartir con TwitterCompartir con FacebookCompartir en Pinterest
Etiquetas:
CONOCIMIENTOS BASICOS,
disco duro,
Procedimientos,
recuperacion de datos,
Solucion de problemas
martes, 23 de noviembre de 2010
DESCARGA IPGET 1.50
Tweet
Compartir
ESTE SCRIP TE PERMITE KONOCER EL IP DE TUS KONTAKTOS POR MSN...
ESTE SCRIP TE PERMITE KONOCER EL IP DE TUS KONTAKTOS POR MSN...
DESKARGA DIREKTA...
MAS ARCHIVOS EN EL
Publicado por
Angelo Aufiero
a las
3:49 p. m.
0
OPINIONES
Enviar por correo electrónicoEscribe un blogCompartir con TwitterCompartir con FacebookCompartir en Pinterest
Etiquetas:
DESCARGAS,
DETECTAR IP,
HACKER,
IPGET 1.50,
MSN,
PROGRAMAS,
SCRIPS,
TRUCOS HACK
jueves, 11 de noviembre de 2010
MANIFIESTO HACKER, ("Toxic Shock", 1990)
Tweet
Compartir
Se me asociara con el ''underground informático''.
Si alguna vez le digo eso a alguien, habría un flujo destellante de asociaciones estupidas en la mente de esa persona, entre yo y La Mafia, con Saddám Hussein, Siria, Libia, Abu Nidal, y quien sabe que mas.
Casi universalmente, nosotros los hackers, somos considerados como gamberros peligrosos, cuyo único propósito en la vida es el de causar tanto daño como nos sea posible, en el menor tiempo posible, a la mayor cantidad de gente posible.
Y en este punto, mucha gente asume que entonces procedemos a copiar todo lo que encontramos, y a vaciar el sistema para poder entonces vender la única copia disponible de los datos, al mayor postor, preferentemente un agente extranjero, o el mayor competidor de la compañía.
No tiene sentido, estamos sedientos de conocimiento e información... puedes entonces realmente pensar, que vamos a destruir eso que es sagrado para nosotros?, quitandole así la oportunidad a otro, de tener éxito al entrar como nosotros hicimos?...
Seria echar más leña al fuego, de una ya terrible reputación, y aumentar las posibilidades de ser pillados, y así efectivamente, arruinar nuestras vidas y carreras?...
Seguro, hay esos pequeños crios, (física y mentalmente), que se hacen llamar "hackers", y que concuerdan con las descripciones de arriba.
Pero hay también personas, que se hacen llamar "seres humanos", que violan, asesinan, engañan, mienten y roban cada pocos minutos, o son segundos ahora?...
("Toxic Shock", 1990)
Soy un hacker.
Si alguna vez le digo eso a alguien, inmediatamente se asumirá que soy maligno, vandálico, ladrón, un pseudo-terrorista que sale para tomar los ordenadores del mundo en beneficio personal, o probablemente para cosechar alguna satisfacción morbosa ,borrando megas y megas de datos valiosos.
Si alguna vez le digo eso a alguien, inmediatamente se asumirá que soy maligno, vandálico, ladrón, un pseudo-terrorista que sale para tomar los ordenadores del mundo en beneficio personal, o probablemente para cosechar alguna satisfacción morbosa ,borrando megas y megas de datos valiosos.
Se me asociara con el ''underground informático''.
Si alguna vez le digo eso a alguien, habría un flujo destellante de asociaciones estupidas en la mente de esa persona, entre yo y La Mafia, con Saddám Hussein, Siria, Libia, Abu Nidal, y quien sabe que mas.
Casi universalmente, nosotros los hackers, somos considerados como gamberros peligrosos, cuyo único propósito en la vida es el de causar tanto daño como nos sea posible, en el menor tiempo posible, a la mayor cantidad de gente posible.
Y en este punto, mucha gente asume que entonces procedemos a copiar todo lo que encontramos, y a vaciar el sistema para poder entonces vender la única copia disponible de los datos, al mayor postor, preferentemente un agente extranjero, o el mayor competidor de la compañía.
No tiene sentido, estamos sedientos de conocimiento e información... puedes entonces realmente pensar, que vamos a destruir eso que es sagrado para nosotros?, quitandole así la oportunidad a otro, de tener éxito al entrar como nosotros hicimos?...
Seria echar más leña al fuego, de una ya terrible reputación, y aumentar las posibilidades de ser pillados, y así efectivamente, arruinar nuestras vidas y carreras?...
Seguro, hay esos pequeños crios, (física y mentalmente), que se hacen llamar "hackers", y que concuerdan con las descripciones de arriba.
Pero hay también personas, que se hacen llamar "seres humanos", que violan, asesinan, engañan, mienten y roban cada pocos minutos, o son segundos ahora?...
¿Significa eso, que todos los seres humanos deberían ir a la cárcel?...
("Toxic Shock", 1990)
Publicado por
Angelo Aufiero
a las
10:43 p. m.
2
OPINIONES
Enviar por correo electrónicoEscribe un blogCompartir con TwitterCompartir con FacebookCompartir en Pinterest
Etiquetas:
HACKER,
HACKERS,
Manifiesto,
MENTALIDAD,
REPUTACION,
TOXIC SHOCK,
VERDADES
Comandos Directos en Windows
Tweet
Compartir
En Windows XP tenemos la opción de manejar y controlar aplicaciones, tareas y todo tipo de trabajos, aplicando directamente una serie de Comandos.
Aquí muestro una lista de los mismos; estos comandos pueden ser de gran utilidad en momentos que no tengamos el acceso directo o bien no recordemos como llegar a ciertas utilidades del sistema.
Para ello vamos al menú Ejecutar [Menú Inicio>Ejecutar] o mediante la combinación de teclas [Win] + [R] y suministramos el comando que deseamos aplicar.
Apagar Windows | shutdown |
Administrador de Tareas | taskmgr |
Actualizaciones Automáticas | wuaucpl.cpl |
Administrador de Cuentas de Usuario | nusrmgr.cpl |
Administrador de Certificados | certmgr.msc |
Administrador de Windows Update | wupdmgr |
Administrador de Discos | diskmgmt.msc |
Administrador de Dispositivos | devmgmt.msc |
Administrador de Equipos | compmgmt.msc |
Administrador de Fuentes ODBC | odbccp32.cpl |
Administrador de Partición de Disco | diskpart |
Administrador de Utilidades | utilman |
Almacenamiento Extraíble | ntmsmgr.msc |
Ampliador de Windows (Lupa) | magnify |
Asistente de Accesibilidad | accwiz |
Asistente de Conexión de Internent | icwconn1 |
Asistente para Conexiones de Red | netsetup.cpl |
Asistente de Iexpress | iexpress |
Asistente de Trasferencia de Bluetooth | fsquirt |
Asistente para agregar Hardware | hdwwiz.cpl |
Agregar/Quitar Programas | appwiz.cpl |
Ayuda y Soporte | helpctr |
Bloc de Notas | notepad |
Buscaminas (Juego) | winmine |
Calculadora | calc |
Carpeta de Fuentes | fonts |
Carpetas Compartidas | fsmgmt.msc |
Carta Blanca (Juego) | freecell |
Centro de Seguridad | wscui.cpl |
Cerrar Cesión de Usuario | logoff |
Cliente de Telnet | telnet |
Conexiones de Red | control netconnections |
ncpa.cpl | |
Configuracion del Cliente SQL | cliconfg |
Configuración de Energia | powercfg.cpl |
Configuración de Seguridad Local | secpol.msc |
Configuración Regional | intl.cpl |
Conjunto Resultante de Políticas (XP Pro) | rsop.msc |
Controladores de Juegos | joy.cpl |
Controles de Accesibilidad | access.cpl |
Corazones (Juego) | mshearts |
Desfragmentador de Discos | dfrg.msc |
Discador Telefónico | dialer |
DirectX, panel de control (Si está instalado) | directx.cpl |
Editor de Caracteres Privados | eudcedit |
Editor de Configuración del Sistema | sysedit |
Editor de Políticas de Grupo (XP Pro) | gpedit.msc |
Editor de Registro | regedit |
regedit32 | |
Empaquetador de Objetos | packager |
Escritorio Remoto | mstsc |
Explorador de Windows | explorer |
Findfast | findfast.cpl |
Firefox | firefox |
Firewall de Windows | firewall.cpl |
Fuentes | control fonts |
Herramientas Administrativas | control admintools |
Herramienta de Diagnóstico de Direct X | dxdiag |
Herramienta de Seguridad del Sistema | syskey |
Herramienta de Sincronización de Microsoft | mobsync |
Herramienta de Transferencia de Configuración y Archivos | migwiz |
Herramienta de Verificación de Firma de Archivo | sigverif |
Herramienta para Remover Software Malicioso | mrt |
HyperTerminal | hypertrm |
Información del Sistema | msinfo32 |
Infraestructura de Administración de Windows | wmimgmt.msc |
Internet Explorer | iexplore |
Impresoras y Faxes | control printers |
Java, Panel de control (Si está instalado) | jpicpl32.cpl |
javaws | |
Libreta de Direcciones de Windows | wab |
Libreta Telefónica de Acceso Remoto | rasphone |
Línea de Comandos | cmd |
Mapa de Caracteres | charmap |
Microsoft Chat | winchat |
Microsoft Movie Maker | moviemk |
Microsoft Paint | mspaint |
pbrush | |
Monitor de Rendimiento | perfmon.msc |
Netmeeting | conf |
Opciones de Telefono y Modem | telephon.cpl |
Outlook Express | msimn |
Pinball (Juego) | pinball |
Panel de Control | control |
Propiedades de Carpetas | control folders |
Propiedades de Contraseñas | password.cpl |
Propiedades de Fecha y Hora | timedate.cpl |
Propiedades de Internet | inetcpl.cpl |
Propiedades de Pantalla | control desktop |
desk.cpl | |
Propiedades de Teclado | control keyboard |
Propiedades del Ratón | control mouse |
main.cpl | |
Propiedades del Sistema | sysdm.cpl |
Quicktime (Si está instalado) | QuickTime.cpl |
Recursos Compartidos DDE | ddeshare |
Scanners y Cámaras | sticpl.cpl |
Servicios | services.msc |
Servicios de Componentes | dcomcnfg |
Servicio de Indexación | ciadv.msc |
Solicitudes del Operador de Almacenamientos Extraíbles | ntmsoprq.msc |
Solitario Spider (Juego) | spider |
Sonidos y Audio | mmsys.cpl |
Tareas Programadas | control schedtasks |
Teclado en Pantalla | osk |
Tester de TCP | tcptest |
Usuarios Locales y Grupos | lusrmgr.msc |
Utilidad de Configuración del Sistema | msconfig |
Utilidad de Diagnóstico de Sistema: Dr Watson | drwtsn32 |
Utilidad de Importación de la Libreta de Direcciones | wabmig |
Utilidad de Limpieza de Disco | cleanmgr |
Utilidad de Verificación de Discos | chkdsk |
Utilidad Verificadora de Driver | verifier |
Version de Windows | winver |
Visor de Eventos | eventvwr.msc |
Visor del Portapapeles | clipbrd |
Windows Media Player | wmplayer |
Windows Messenger | msmsgs |
Wordpad | write |
Publicado por
Angelo Aufiero
a las
10:00 p. m.
0
OPINIONES
Enviar por correo electrónicoEscribe un blogCompartir con TwitterCompartir con FacebookCompartir en Pinterest
Etiquetas:
COMANDOS,
CONFIGURACION,
CONOCIMIENTOS BASICOS,
TRUCOS HACK,
WINDOWS
Los Comandos ''about'' de Mozilla
Tweet
Compartir
Los comandos about de Mozilla Firefox muestran información sobre el navegador y su configuración. Para utilizar el que desees basta con escribirlo en la barra de dirección y pulsar intro.
- about: Muestra información sobre el navegador
- about:about Muestra una lista de todos los abouts posibles (solo Mozilla)
- about:blank Muestra una página en blanco
- about:buildconfig Muestra información sobre la compilación
- about:cache Muestra la caché del navegador
- about:cache?device=memory Muestra la caché en memoria
- about:cache?device=disk Muestra la caché de disco
- about:config Muestra las opciones de configuración (pueden ser editadas desde aquí)
- about:credits Muestra una lista de la gente que ha contribuido en la creación del navegador
- about:logo Muestra el logotipo de la aplicación
- about:mozilla Muestra un fragmento del ‘Libro de Mozilla’
- about:plugins Muestra una lista de los plugins instalados.
Publicado por
Angelo Aufiero
a las
9:43 p. m.
0
OPINIONES
Enviar por correo electrónicoEscribe un blogCompartir con TwitterCompartir con FacebookCompartir en Pinterest
Etiquetas:
ABOUT,
COMANDOS,
CONFIGURACION,
CONOCIMIENTOS BASICOS,
FIREFOX,
INTERNET,
NAVEGADOR
sábado, 30 de octubre de 2010
DEFCON, La fiesta Hacker
Publicado por
Angelo Aufiero
a las
4:40 p. m.
0
OPINIONES
Enviar por correo electrónicoEscribe un blogCompartir con TwitterCompartir con FacebookCompartir en Pinterest
Etiquetas:
HACKERS
Suscribirse a:
Entradas (Atom)